JP5805790B2 - 個人情報盗難防止及び情報セキュリティシステムプロセス - Google Patents

個人情報盗難防止及び情報セキュリティシステムプロセス Download PDF

Info

Publication number
JP5805790B2
JP5805790B2 JP2013552694A JP2013552694A JP5805790B2 JP 5805790 B2 JP5805790 B2 JP 5805790B2 JP 2013552694 A JP2013552694 A JP 2013552694A JP 2013552694 A JP2013552694 A JP 2013552694A JP 5805790 B2 JP5805790 B2 JP 5805790B2
Authority
JP
Japan
Prior art keywords
information
electronic device
rfid tag
fingerprint
remote device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013552694A
Other languages
English (en)
Other versions
JP2014512579A (ja
JP2014512579A5 (ja
Inventor
スタンレー ビー ソロモン
スタンレー ビー ソロモン
Original Assignee
ワースホワイル プロダクツ
ワースホワイル プロダクツ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ワースホワイル プロダクツ, ワースホワイル プロダクツ filed Critical ワースホワイル プロダクツ
Publication of JP2014512579A publication Critical patent/JP2014512579A/ja
Publication of JP2014512579A5 publication Critical patent/JP2014512579A5/ja
Application granted granted Critical
Publication of JP5805790B2 publication Critical patent/JP5805790B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Description

本発明は、個人情報盗難防止及び情報セキュリティシステムに関する。より詳細には、本発明は、RFIDタグが情報を送信又は受信する前にRFIDタグを有効化するための生体情報などを必要とすることなどにより、情報の交換を容易にするために、読み取り可能な人の生体情報の関連付けを通じた確実な識別を必要とする個人情報盗難防止及び情報セキュリティシステムに関する。
個人情報盗難は、他人の個人情報を盗んでその人物の個人情報を装い、或いはその人物の金融情報又はその他の利得などのリソースにアクセスする1つの形である。言うまでもなく、残念なことに、個人情報盗難は、合衆国及び世界各国で増加している問題である。むろん、個人情報盗難の被害者は、権利の喪失、金銭的損失、データ又はその他の情報の喪失を含む多くの悪影響を受ける可能性があり、犠牲者という名の下に、被った金銭的負債又は加害者が犯した罪の責任を問われることさえもあり得る。多くの場合、機密的及び/又は個人的な電子情報は、ユーザが気付かずにアカウント情報(ユーザ名及び/又はパスワードなど)を提供し、或いは機密情報の記憶及び/又は伝送に使用される電子装置に悪意のあるソフトウェアをダウンロードしてインストールするように設計された手の込んだフィッシングスキーム又はその他の策略を通じて盗まれ又は悪用される。また、悪意のあるハッカーが機密的な金融情報を手に入れようとして競い合う結果、金融機関は、特にデータ漏洩を起こしやすい。一旦情報が悪用されると、失われた情報又はその他の重要な文書を保護することは、不可能ではないにしても多くの場合困難である。さらに、個人情報盗難は、捜査当局が犯罪者を正しく特定すること、又は税関職員がテロリストの国内への侵入を防ぐことを増々困難にするため、国の安全に関する大きな問題を引き起こす。このことは、現在合衆国が、入出国する国民の識別にパスポート内のRFIDタグを使用している点を考慮すると、国境において特に問題となり得る。
無線自動識別(RFID)は、識別及び追跡を目的として、対象物に取り付けられた電子タグとリーダーの間で無線電波を使用して情報を交換する技術である。最も一般的な電子タグの一部は、リーダーから発せられる問い合わせ信号によって作動するパッシブ型である。リーダーがRFIDチップに問い合わせることができる情報量及び距離は技術によって異なる。例えば、電子タグによっては、数フィートからしか読み取りができないものもあれば、さらに離れた距離から(例えば、リーダーとの見通し線を超えて)読み取りができるものもある。このようなRFIDタグは、自動車車両の識別、自動料金システム、電子ナンバープレート、電子マニフェスト、車両の経路決定、車両の性能モニタリング、銀行取引(電子小切手、電子クレジットカードなど)、セキュリティ(個人の識別、自動改札、監視など)、及び医療関係機関(本人確認、患者病歴など)において使用されている。
近年、RFIDは、個人識別手段としてますます使用されている。このような使用に関する1つの問題点は、RFIDが元々人間を認証するように設計されたものではないという点である。むしろ、RFIDは、貯蔵コンテナ、パッケージなどを追跡する手段として開発されたものである。個人の識別にRFIDを使用する結果、セキュリティ及びプライバシー上の問題が浮上してきている。例えば、上述したように、合衆国では、RFIDタグを有するパスポートの発行を開始した。このことに関する1つの問題点は、RFIDチップ又はタグ上のデータが複製される可能性がある点である。例えば、比較的安価なカードリーダー及びラップトップを使用して、RFIDチップから得たデータを別のチップ上又は記録可能媒体にコピーすることができる。このことは、所有者が知らない間にパスポート情報が盗まれる可能性があるため特に問題である。例えば、パスポートが所有者に郵送される場合、もはやパッケージを開けて情報をコピーする必要はない。パッケージを開けるというよりもむしろ、パッケージ材料を通してRFIDチップと通信するリーダーによってパスポート情報が手に入る。従って、パッケージを傷付けずに、かつ受取人が知らない間にこのような情報を盗むことができる。
この結果、パスポートにRFIDを使用すると、パスポート内に記憶された情報の安全性が実際に損なわれる恐れがある。このことは、確実に国の安全及びプライバシーの両方に関する問題である。プライバシーに関して言えば、個人情報の窃盗犯は、問い合わせ時にこのような情報を散布する埋め込み型RFIDチップから、名前、国籍、性別、生年月日及び出生地などの個人情報、及びパスポート所有者のデジタル写真を手に入れることができる。RFID対応パスポートにセキュリティ機能が付いていない場合、このような情報は自由に利用可能となり得る。国の安全に関して言えば、個人情報盗難により、合衆国国民、又は合衆国政府が関心を示す可能性のあるその他の人々の正確な識別が危機にさらされる。このような盗難に対処する1つの方法として、合衆国政府は、セキュリティ機能としてパスポートの外側に沿って金属性の「スキミング防止」材料を追加した。この金属材料は、特にパスポート冊子が閉じている時に、遠くからデータが読み取られるのを防ぐように設計されている。
RFIDに関連する別のセキュリティ問題は、RFIDタグの違法追跡である。この点、個人識別情報、或いはその他の機密データ又はプライベートデータを含むタグを読み取る能力は、RFID対応パスポートを携行している可能性のある個人に関してのみならず、サプライチェーン及びその後の至る所における商品に関しても、プライバシーに危険をもたらす。例えば、電子装置などの消費者製品には、RFIDタグを埋め込んだ電子製品コード(EPC)を容易に埋め込むことができる。EPCは、サプライチェーン全体を通じた製品の追跡のために埋め込み型RFIDタグ内で使用されることが理想的である。しかしながら、RFIDタグとの通信を制御する安全な手段がなければ、サプライチェーンを通じて製品を違法に追跡することは比較的容易になり得る。このようなRFIDタグは、購入後にも製品に取り付けられたままで、機能したままになっていることがある。従って、RFID対応のEPCタグを単純にスキャンすることにより、購入された製品の場所を推定することが可能になる。このことは、製品の所有者にとって特に望ましくない場合がある。例えば、RFID対応のEPCタグが作動したままになっている場合、窃盗犯は、RFIDリーダーで家をスキャンすることにより、家庭内にある製品を簡単に識別することができる。また、ある人物の衣類にRFID対応タグが埋め込まれている場合、その人物の場所を追跡することもできる。
RFIDチップからデータが盗まれるのを防ぎ、或いはサプライチェーン全体を通じた又は購入後の違法追跡を防ぐ1つの方法は、暗号を使用することである。例えば、タグによっては、「ローリングコード」スキームを使用してRFIDタグのセキュリティを強化しているものもある。このスキームでは、各スキャン後にタグの識別情報が変化して、観察者による応答の実用性を低減する。より高度な暗号装置は、タグがリーダーと相互作用するチャレンジレスポンス認証を行う。この認証では、タグとリーダーの間で安全でない通信チャネルを介して秘密のタグ情報が送信されることは決してない。タグ及びリーダーは、リーダーがタグにチャレンジを発行し、タグがローカルな暗号回路キーを使用して計算した結果を持って応答した時にチャネルを保証する。タグは、リーダーに鍵を返送して認証サイクルを完了する。この鍵は、対称鍵暗号又は公開鍵暗号に基づくことができる。
米国特許出願公開第2010/0172550号明細書 米国特許出願公開第2010/0172551号明細書 米国特許出願公開第2010/0207721号明細書
暗号化対応タグの1つの欠点は、これらが一般的により高価であり、単純なタグよりも電力を必要とする点である。これらの欠点は、展開できる範囲を確実に制限する。この結果、メーカーの中には、より脆弱な又は独自の暗号スキームを使用するRFIDタグを開発したところもある。より脆弱な暗号スキームは、高度な攻撃を受けやすくなる。このようなRFIDタグの1つの例に、Exxon−Mobil社のSpeedpassがあり、このタグは、Texas Instruments社が製造する独自の暗号化対応タグを使用してチャレンジレスポンス認証を低コストで実行する。このようなチャレンジレスポンスアルゴリズムの別の欠点は、RFIDタグが、関連する大幅なコストの増加を伴わずに暗号化認証を処理するための計算リソースを一般に有することができない点である。
RFIDタグから情報が盗まれるのを防ぐように設計された別のセキュリティ手段は、RFIDタグ上に記憶されたデータをリーダーからの問い合わせ要求から保護することである。例えば、一般にアルミニウムで作製されたスリーブ又はホルダは、RFIDチップからの情報の読み取りを防ぐように設計されている。この点、アルミニウムシールドは、ファラデー箱を形成してRFIDチップへの及び/又はRFIDチップからの情報の伝送を防ぐ。この技術の真の有効性は、未だ実験的なものであるため未知である。しかしながら、このシールディングは、RFIDタグに少なくとも部分的に依存すると考えられる。例えば、低周波数RFIDタグ(人間又は動物に埋め込み可能なタグなど)は、シールディングに対して比較的抵抗性があるのに対し、高周波数RFIDタグ(13.56MHzのスマートカード及びアクセスバッジなど)は若干シールディングに弱く、数インチの金属面内に存在する場合には読み取りが困難な傾向にある。1つの懸念は、RFIDチップへの及び/又はRFIDチップからの機密データの伝送を防ぐ上で金属/アルミニウムが完全に効果的でない場合、チップ上に記憶された個人情報に依然として容易にアクセスできる点である。
従って、例えばRFIDチップ上の情報を追跡及び/又は複製することによって機密データを違法に手に入れることを防ぐように設計された個人情報盗難防止及び情報セキュリティシステムが著しく必要とされている。このような個人情報盗難防止及び情報セキュリティシステムは、特にパスポート及びクレジットカードに関連して使用する場合、一意の生体情報を利用して、記憶及び伝送される情報を保護すべきである。この点、伝送装置がアクセスの問い合わせを受けた時に、パスポート又はクレジットカードを所有している個人、或いは関連する許可ユーザが存在しない場合、伝送装置上に記憶されたデータの有効化を防ぐ指紋又は虹彩スキャンと関連付けて伝送認証を使用すべきである。指紋及び/又は虹彩スキャンは、ユーザが伝送装置上の情報をその本来の目的で使用する権限を有していることを確認するものである。伝送装置は、このような認証がなければ他の形では作動しない。本発明は、これらのニーズを満たすとともに、さらなる関連する利点を提供するものである。
本明細書に開示する個人情報盗難防止及び情報セキュリティシステムプロセスは、データを送信及び受信するための通信回路を有する電子装置に関連するデータベースに保護情報を記憶するステップを含む。この通信回路は、無線通信回路及び/又は有線ポートを含むことが好ましい。ユーザからの生体情報を、スキャナで読み取ることができる。リーダーによりスキャンされる生体情報は、指紋、虹彩、又は顔の特徴を含むことができる。従って、これらの生体情報を使用して、電子装置にアクセスしてこれを使用しようと試みるユーザの身元を認証する。認証されると、遠隔装置とのセキュアなデータ通信回線を確立することができる。確立されると、電子装置内の保護情報をロック解除して、電子装置と遠隔装置の間におけるデータの一方向又は双方向伝送を容易にする。
電子装置内の保護情報には、一定のアクセスレベルを割り当てることができる。例えば、低セキュリティ情報にはよりアクセスしやすくし、高セキュリティ情報よりも少ない認証で済むようにすることができる。最高レベルのセキュリティを割り当てられた保護情報は、有線ポートを通じた伝送を必要とすることが好ましい。また、最高レベルの保護情報にアクセスするには、ユーザが、指紋、虹彩又は顔の特徴などを含む少なくとも3つの形の生体情報を認証される必要があるようにすることができる。認証は、保護情報へのアクセスに対してロック解除する前に、指紋、虹彩及び/又は顔の特徴の認証を必要とすることが好ましい。これにより、(身分証明カード、スマートフォン、クレジットカード又はパスポートなどの)電子装置上の保護情報が、(クレジットカード又はパスポートなどの)遠隔装置に伝送されるまでロックされてアクセス不能なままであることが確実になる。このような個人情報盗難防止及び情報セキュリティシステムは、生体情報を使用してインターネット取引を承認することに関連して使用することができる。この実施形態では、遠隔装置がインターネットサーバであり、取引データを容易にするように構成できるインターネットウェブサイトを通じて、この遠隔装置との間で情報が交換される。
個人情報盗難防止及び情報セキュリティシステムプロセスの別の態様では、電子装置に結合されたRFIDタグを指紋で有効化することができる。この実施形態では、有効化するステップが、1又はそれ以上の許可ユーザの一意の指紋に適合するRFIDタグ回路を完成させるステップを含むことができる。RFIDタグの有効化は、RFIDタグ回路から一意の指紋が除去された時点で終了することができる。RFIDタグ回路を指紋で継続的に完成させることを使用して、クレジットカード又はデビットカードなどの読み取りストリップを同時に有効化することもできる。RFIDタグ回路が指紋で完成されていない場合には、読み取りストリップが別様にロックされることが好ましい。さらに、電子装置にスキャナを結合して、確立するステップが、電子装置からの生体情報を、遠隔装置に関連する生体識別情報データベースと照合するようにすることができる。この生体識別情報データベースを、さらに第三者金融機関に関連付けることもできる。電子装置は、暗号化された生体データを遠隔装置からさらに受け取り、この生体データを、電子装置に関連する生体識別情報データベースと照合することができる。これにより、スキャナを電子装置に直接結合できない場合でも、電子装置の認証及び有効化が可能になる。保護情報は、生体情報を提供するユーザのアクセス権限レベルに応じて制限されるべきである。
個人情報盗難防止及び情報セキュリティシステムプロセスの別の態様では、電子装置に結合されたRFIDタグを指紋で有効化することができる。この実施形態では、有効化するステップが、1又はそれ以上の許可ユーザの一意の指紋に適合するRFIDタグ回路を完成させるステップを含むことができる。RFIDタグの有効化は、RFIDタグ回路から一意の指紋が除去された時点で終了することができる。RFIDタグ回路を指紋で継続的に完成させることを使用して、クレジットカード又はデビットカードなどの読み取りストリップを同時に有効化することもできる。指紋によってRFIDタグ回路が完成していない場合には、読み取りストリップは別様にロックされることが好ましい。さらに、電子装置にスキャナを結合して、確立ステップが、電子装置からの生体情報を、遠隔装置に関連する生体識別情報データベースと照合するようにすることができる。この生体識別情報データベースを、さらに第三者金融機関に関連付けることもできる。電子装置は、暗号化された生体データを遠隔装置からさらに受け取り、この生体データを、電子装置に関連する生体識別情報データベースと照合することができる。これにより、スキャナを電子装置に直接結合できない場合でも、電子装置の認証及び有効化が可能になる。保護情報は、生体情報を提供するユーザのアクセス権限レベルに応じて制限されるべきである。
個人情報盗難防止及び情報セキュリティシステムプロセスの別の態様では、電子装置に結合されたRFIDタグを指紋で有効化することができる。この実施形態では、有効化するステップが、1又はそれ以上の許可ユーザの一意の指紋に適合するRFIDタグ回路を完成させるステップを含むことができる。RFIDタグの有効化は、RFIDタグ回路から一意の指紋が除去された時点で終了することができる。RFIDタグ回路を指紋で継続的に完成させることを使用して、クレジットカード又はデビットカードなどの読み取りストリップを同時に有効化することもできる。指紋によってRFIDタグ回路が完成していない場合には、読み取りストリップは別様にロックされることが好ましい。さらに、電子装置にスキャナを結合して、確立ステップが、電子装置からの生体情報を、遠隔装置に関連する生体識別情報データベースと照合するようにすることができる。この生体識別情報データベースを、さらに第三者金融機関に関連付けることもできる。電子装置は、暗号化された生体データを遠隔装置からさらに受け取り、この生体データを、電子装置に関連する生体識別情報データベースと照合することができる。これにより、スキャナを電子装置に直接結合できない場合でも、電子装置の認証及び有効化が可能になる。保護情報は、生体情報を提供するユーザのアクセス権限レベルに応じて制限されるべきである。
この実施形態では、電子装置が、身分証明カード、スマートフォン、クレジットカード又はパスポートを含むことができ、遠隔装置が、クレジットカード又はパスポートを含むことができる。生体情報をインターネットサーバにセキュアに伝送することにより、インターネット取引を承認することができる。このステップでは、認証が、保護情報へのアクセスをロック解除する前に、指紋、虹彩及び顔の特徴の認証を必要とすることができる。有効化は、RFIDタグ回路から指紋を除去することにより終了することができる。或いは、指紋がRFIDタグ回路を完成させているか、それとも完成させていないかに応じて、クレジットカード又はデビットカード上の読み取りストリップをロック解除又はロックすることもできる。RFIDタグ回路を指紋で継続的に完成させることにより、読み取りストリップを同時に有効化することもできる。電子装置にスキャナを結合して、電子装置からの生体情報を、遠隔装置に関連する生体識別情報データベースと照合することによりデータ通信回線が確立されることが好ましい。
別の実施形態では、個人情報盗難防止及び情報セキュリティプロセスが、データを送信及び受信するための通信回路を有する電子装置に関連付けて保護情報を記憶するステップと、この電子装置を、RFIDタグを有する製品に同期させるステップと、複数の製品をローカルデータベース内で分類し、これらの製品と共に位置情報を記憶するステップと、製品がオフである場合、パッシブRFIDタグを介して製品の1つの場所を特定するステップとを含む。さらに、1又はそれ以上のスキャナを使用して、指紋、虹彩又は顔の特徴などの生体情報を読み取り、保護情報へのアクセスをロック解除する前に、上述した生体情報の1又はそれ以上に関連してユーザの身元を認証することができ、保護情報へのアクセスがロック解除された後に、電子装置と遠隔装置の間で保護情報を伝送するための、遠隔装置とのデータ通信回線を確立することができる。この実施形態では、RFIDタグを暗号化データでロックして、このRFIDタグが、生体情報を提供することにより生成された認証コードを搬送する無線周波数にのみ応答するようにすることが好ましい。
この実施形態の別の態様では、電子装置を使用して、RFIDタグを無線で有効化又は再プログラムすることができる。RFIDタグに関連付けて記憶された情報へのアクセスは、生体情報の使用を通じて正式なアクセス権限認証情報を提供する許可ユーザに制限されることが好ましい。各ユーザは、保護情報に割り当てられたアクセスレベルに応じて、異なるアクセス認証情報を有することができる。生体識別情報スキャナを電子装置に結合して、この電子装置からの生体情報が、遠隔装置に関連する生体識別情報データベースにプロファイルを記憶されているユーザと照合されるようにすることができる。許可ユーザが確実に識別された時点でのみ、システムは、この生体情報を使用して例えばインターネット取引を承認することができる。この点、遠隔装置は、ユーザを識別して使用の許可を通知する目的で、暗号化された生体データを電子装置から受け取る。さらに、電子装置は、RFIDタグに一意の識別番号を割り当て、パッシブRFIDタグを介して製品の電力状態を操作することができる。このようなパッシブRFIDタグは、身分証明カード、スマートフォン、クレジットカード又はパスポートなどの電子装置と通信することができる。さらに、遠隔装置は、クレジットカード又はパスポートを含むことができる。
本発明の原理を一例として示す添付図面と共に以下のより詳細な説明を読むことにより、本発明のその他の特徴及び利点が明らかになるであろう。
以下の添付図面は、本発明を例示するものである。
指紋識別に関連して使用するRFIDチップを示す環境図である。 RFIDチップをリーダーで読み取れるように指紋で有効化することを示す環境図である。 プラットフォームスキャナによる指紋認証を示す、図2と同様の環境図である。 指紋の使用を通じて可能になるRFIDチップの自動認証及び読み取りを示す環境図である。 虹彩スキャンの使用を通じたRFIDチップの認証を示す環境図である。 指紋対応RFIDチップを含むクレジットカードの平面図である。 指紋対応RFIDチップの使用を通じたクレジットカードの有効化を示す環境図である。 RFIDチップが指紋により有効化されていない場合の取引の拒否を示す、図6と同様の環境図である。 指紋をスマートフォンでスキャンすることによるクレジットカード上のRFIDチップの有効化を示す環境図である。 図9において有効化されたクレジットカードの成功使用を示す環境図である。 個人情報盗難防止及び情報セキュリティシステムの消費者製品への応用を示すフローチャートである。 家庭内の製品に関する個人情報盗難防止及び情報セキュリティシステムのセキュアな動作を示す環境図である。
例示を目的とした添付図面に示すように、個人情報盗難防止及び情報セキュリティシステムに関する本発明を、いくつかの実施形態に関して図1〜図12に示す。図1に、身分証明カード10の形の個人情報盗難防止及び情報セキュリティシステムの1つの実施形態を示す。身分証明カード10は、パスポート、運転免許証、軍人ID、(メディケア又はメディケイドなどの)福祉カードなどとすることができる。身分証明カード10は、指紋識別に対応するRFIDタグ12を含む。例えば、図1には、身分証明カード10上のRFIDタグ12を有効化する親指の指紋16を有するユーザの手14を示している。親指の指紋16は、RFIDタグ12に組み込まれて、この一意の指紋の構成により、RFIDタグ12を有効化するのに必要な接続が提供されるようになることが好ましい。この点、RFIDタグ12に組み込まれた受容器18にユーザが親指の指紋16を置かない限り、RFIDタグ12は動作不能である。親指の指紋16は、受容器18上に置かれると、回路を有効化するのに必要な接続、抵抗、電圧降下又はその他の接続を提供することができる。RFIDタグ12は、有効化されることにより、RFIDタグ12に情報を問い合わせるリーダーに応答できるようになる。RFIDタグ12は、名前、住所、年齢、生年月日及び出生地、身分証明カード10の所有者の写真、体重などの情報、又は個人識別に直ちに関連するその他の情報を含むことができる。身分証明カード10の印刷された情報エリア20は、個人名及び場合によっては写真などの最低限の情報のみを含めばよい。その他の関連情報は、本明細書に開示する個人情報盗難防止及び情報セキュリティシステムの使用を通じてRFIDタグ12に安全に確保される。
個人情報盗難防止及び情報セキュリティシステムの実施形態の重要点は、RFIDタグ12を有効化するために親指の指紋16などの生体情報を使用する点である。図2には、RFIDタグ12に組み込まれた受容器18上に親指の指紋16を置いた手14を示している。親指の指紋16は、受容器18内の回路を完成させて、RFIDタグ12がリーダー24から発せられた信号22に応答できるようにする。この特定の実施形態では、RFIDタグ12が、受容器18上の親指の指紋16の有効化以外の方法では、リーダー24から発せられる信号22に応答しない。その後、有効化された身分証明カード10は、リーダー24と自由に通信することができる。この点、リーダー24は、親指の指紋16が受容器18上に正しく配置されて、RFIDタグ12の回路がリーダー24から発せられる信号22に応答できる限り、RFIDタグ12から情報を取得することができる。親指の指紋16を受容器18から除去すると、RFIDタグ12は、リーダー24への応答を停止する。
図3に、RFID個人情報盗難防止及びセキュリティシステムの別の実施形態を示す。この実施形態では、リーダー24が、受容器18上に親指の指紋16を置くこと以外の手段によりRFIDタグ12と通信することができる。ここでは、手14の親指の指紋16を親指の指紋スキャナ26上に置き、親指の指紋16をデジタル処理で読み取る。親指の指紋スキャナ26が得た情報をコンピュータ28によって処理し、親指の指紋16の特徴を判断する。その後、親指の指紋16が親指の指紋スキャナ26によりスキャンされたことに応答して、コンピュータ28がリーダー24を作動させることができる。この点、コンピュータ28は、一意の親指の指紋16の特徴を識別し、これを使用してRFIDタグ12と通信し有効化する。コンピュータ28は、リーダー24に、親指の指紋16の識別情報に特化した暗号化コードを含む信号22を送信するように指示する。この特定の実施形態は、リーダー24が、一意の親指の指紋16に関連するRFIDタグ12のみを有効化する信号22を発するという点で有利である。従って、リーダー24は、親指の指紋スキャナ26上で自身の親指の指紋16をスキャンしている人物に関連しない他のRFIDタグを意図せずに読み取ったり、又は有効化したりすることはない。RFIDタグ12は、信号22が所有者の親指の指紋16を識別する情報を含んでいる場合にのみ、信号22に応答する。このステップがセキュリティにとって重要なのは、親指の指紋スキャナ26により識別されてコンピュータ28により処理される情報が、RFIDタグ12に記憶されている情報と一致した場合にのみ、RFIDタグ12が信号22に応答するからである。信号22内の情報が親指の指紋16に一致しない場合、RFIDタグ12は、リーダー24に全く応答しない。これにより、身分証明カード10(この場合はパスポート)のセキュリティが強化され、RFIDタグ12から違法に情報を獲得又は複製するように設計された迷走するリーダーが、偶発的にRFIDタグ12を読み取ることができなくなる。
このような特定のセキュリティ機能は、税関のセキュリティにとって特に望ましいものとなり得る。例えば、図4に、手持ち型リーダー32を操作して国民34a及び国民34bを手続きする税関職員30を示す。図4に示すように、国民34aが受容器18a上に親指の指紋16aを置くことにより、受容器18a内のRFIDタグ12aが有効化され、手持ち型リーダー32から発せられる信号22に応答するようになる。この信号22に応答して、RFIDタグ12a上に記憶された情報が手持ち型リーダー32に戻される。国民34aからの親指の指紋16aは、RFIDタグ12aの動作及び有効化に不可欠な受容器18a上に置かれているので、RFIDタグ12aのみが信号22に応答する。税関職員30は、有効化され認証されたRFIDタグ12aから手持ち型リーダー32に提供される情報を使用して、迅速かつ確実に国民34aを識別することができる。この実施形態と共に金属スリーブなどのセキュリティ装置を使用して、RFIDタグ12の応答範囲を制限することもできる。これとは別に、受容器18b上に親指の指紋16bを置かずに身分証明カード10bを所持している国民34bも示している。親指の指紋16bは、受容器18bを含むRFIDタグ12bを認証しないので、手持ち型リーダー32から発せられる信号22がRFIDタグ12bと交信した場合、この信号22は受け入れられない。この点、手持ち型リーダー32は、RFIDタグ12bと交信できる信号22を発しているにもかかわらず、RFIDタグ12bからの応答は受け取られない。これにより、税関職員30は、パスポートを素早くスキャンして処理できるようになる。
本明細書で説明する個人情報盗難防止及び情報セキュリティシステムの1つの態様では、RFIDタグに関連して使用される生体データを複製又は再現することがほとんど不可能である。例えば、税関の検問所に配置されるリーダーには、合衆国政府により発行されたRFIDタグのみが応答する。パスポート内のRFIDタグを有効化するには、このRFIDタグに生体データ(指紋又は虹彩スキャンなど)を関連付けるしか方法はない。第1に、不正なRFIDタグは、リーダーシステム(税関データベースなど)にタグ情報が別途入力又は記憶されていないため、リーダーと通信することができない。第2に、パスポートが盗まれたとしても、盗難犯の指紋又は虹彩は、RFIDタグ上の情報と一致しないので、窃盗犯がRFIDタグを有効化することはできない。所有者の生体データがなければ、リーダーから発せられる信号に応答してRFIDタグを認証することは決してできない。従って、RFIDタグに登録された人物がいなければ、RFIDタグを有効化するのに必要な生体データを利用できないので、RFIDタグ上の情報が複製又は流用されることはあり得ない。要するに、実際の所有者又は許可ユーザがいなければ、RFIDタグは使い物にならない。このことは、たとえパスポートが紛失又は盗難に遭ったとしても、パスポート自体の情報エリア20内に最低限の情報が印刷され表示されているので有利である。社会保障番号、生年月日及び写真などの極めて重要な情報は、RFIDタグのメモリにローカルに記憶されているので、これにより個人情報盗難のリスクが最小限に抑えられる。この情報は、パスポートが紛失又は盗難に遭った場合にRFIDタグから情報を引き出せないように暗号化されることが好ましい。
図5に、個人情報盗難防止及び情報セキュリティシステムの別の実施形態を示す。ここでは、身分証明カード10及び関連するRFIDタグ12が、虹彩スキャンにより認証された信号22を介してリーダー24と通信する。コンピュータ28が、身分証明カード10を所持する人物に関連する虹彩40の一意の識別情報をスキャンするビーム38を有する虹彩スキャナ36を作動させる。この虹彩スキャナ36により、虹彩40の一意の識別情報が捕捉され、コンピュータ28によって処理される。次に、コンピュータ28は、この情報をリーダー24に転送し、従ってリーダー24から発せられる信号22が、虹彩40の一意の識別情報をRFIDタグ12に伝えるようになる。この実施形態では、RFIDタグ12を有効化するために、親指の指紋16を受容器18上に置く必要はない。代わりに、信号22は、虹彩スキャナ36が読み出した情報に特化した一意の識別情報を含む。RFIDタグ12は、この一意の信号22を、コンピュータ28が虹彩40に関連する一意の情報を処理した結果として認識する。従って、RFIDタグ12は、身分証明カード10に記憶された情報に関連する人物が認証されたことを認識する。RFIDタグ12は、この信号22に応答して、その後リーダー24が身分証明カード10上のRFIDタグ12から情報を取得できるようにすることができる。コンピュータ28が虹彩40から得た情報が、RFIDタグ12に関連する記憶された識別情報と一致しない場合、リーダー24から発せられる信号22が一致せず、従ってRFIDタグ12はリーダー24に応答しない。この点、コンピュータ28が最初に虹彩スキャナ36を使用して身分証明カード10の所有者を確実に識別しなければ、リーダー24はRFIDタグ12から応答を得ることができないので、これにより身分証明カード10に記憶された情報のセキュリティが強化される。
図6〜図8に、個人情報盗難防止及び情報セキュリティシステムをクレジットカード42と共に使用する別の実施形態を示す。上記の実施形態のように、クレジットカード42は、クレジットカード42の所有者の親指の指紋16を照合する受容器18を備えたRFIDタグ12を含む。この実施形態では、無線通信が不要な場合、RFIDタグ12を、受容器18を組み込んだ指紋リーダーに単純に置き換えることができる。クレジットカード42(又はデビットカードなどの、機械に通せる他のカード)は、受容器18によって認証されると、当業で公知のその他のカードと同様に使用される。すなわち、ユーザは、受容器18上に親指の指紋16を置き、読み取りストリップをクレジットカードリーダー44に通して、例えば商品又はサービスを購入するための取引を完了する。図7には、図1及び図2に関して上述したように、受容器18上に親指の指紋16を置いてクレジットカード42上のRFIDタグ12を有効化するクレジットカード42の所有者を示している。クレジットカード42をクレジットカードリーダー44に通すと、このRFIDタグ12によりクレジットカード42上の情報が有効化されるので、取引が承認される。これとは別に、図8に示すように、受容器18上に親指の指紋16を置かずにクレジットカード42をクレジットカードリーダー44に通した場合、取引は拒否される。事実上、紛失又は盗難に遭ったクレジットカード42を所有者以外の他の人物が有効化又は使用することはできない。この理由は、受容器18に一致する親指の指紋16の持ち主しかRFIDタグ12を有効化できないからである。RFIDタグ12上の回路を正しい親指の指紋16で閉じなければ、クレジットカード42が有効化されて取引が処理されることは絶対にない。
クレジットカード42は、(読み取りストリップの使用を必要とする)クレジットカードリーダー44と共に使用することができる。前の実施形態では、図7及び図8に示す実施形態に従ってクレジットカード42を機械に通さなければならない。これとは別に、クレジットカード42を無線で使用する場合、ユーザは、親指の指紋16を受容器18上に置き、RFIDタグ12を無線通信のために有効化すればよい。ここでは、現在Mobil社のSpeedpassが使用されている方法とほとんど同じ方法でクレジットカード42をリーダーに通すことができる。本明細書に開示するクレジットカード42は、受容器18が、ガソリンスタンドのリーダーに応答するためにさえ、クレジットカード42に埋め込まれたRFIDタグ12がクレジットカード42の所有者によって確実に識別されることを必要とするので、Mobil社のSpeedpassよりも有利である。この点、何らかの独自の又は複雑な暗号アルゴリズムとは対照的に、一意の生体データを使用して、クレジットカード42の使用を確実に識別して認証する。
図9に、クレジットカード42に関連して使用されるRFIDタグ12を有効化するための別の手段を示す。ここでは、スマートフォン46が、親指の指紋16を読み取るために不可欠な親指の指紋リーダー48を有する。スマートフォン46は、コンピュータ28が行った方法と同じ方法で親指の指紋16を処理する。親指の指紋リーダー48から一意の識別情報が導出され、RFIDタグ12に伝送される。信号22は、クレジットカード42を所有するユーザの親指の指紋16のみに特化した情報を搬送する暗号化コードを含む。RFIDタグ12は、クレジットカード42の所有者の親指の指紋16に特有の暗号化コードを搬送する信号にのみ応答するように予め構成されており、これが信号22に応答する。この特定の実施形態では、スマートフォン46を使用して、20秒などの所定の時間にわたってクレジットカード42を有効化する。このような有効化により、ユーザは、図10に示すように、クレジットカード42の受容器18上に親指の指紋16を置かずにクレジットカード42を機械に通せるようになる。この点、RFIDタグ12は、(例えば、図10に示すように)クレジットカード42を有効化するために必ずしも受容器18を含まなくてもよい。
最初に、クレジットカード42を有効化するには、スマートフォン46が、ユーザの親指の指紋16の一意の識別情報を搬送する一意の信号22をRFIDタグ12に伝送する必要がある。RFIDタグ12は、有効化されると、クレジットカード42を所有するユーザの特定の親指の指紋16と相関性がある一意の識別コードを搬送する信号22に応答するようになる。スマートフォン46は、クレジットカード42を有効化(又は非有効化)して取引を処理するように要求する信号22をRFIDタグ12に伝送する。RFIDタグ12は、クレジットカード42を有効化して、ユーザがクレジットカード42をクレジットカードリーダー44(図10)に通した時に取引が承認されるようにする。
クレジットカード42のこのような承認は、オンライン購入でも同様に使用することができる。この場合、ユーザは、クレジットカード42上のRFIDタグ12に信号22を伝送する代わりに、オンラインで使用するスマートフォン46(又はインターネット対応装置に接続された別の同等の電子装置)の親指の指紋リーダー48を使用して親指の指紋16を単純にスキャンする。この情報が(この実施形態ではスマートフォン46などの)コンピュータによって処理され、オンライン購入の取引承認の準備が整う。親指の指紋リーダー48により捕捉された親指の指紋情報は、販売業者及び/又はクレジットカード発行会社にセキュアに伝送されて、クレジットカード42の口座所有者を確実に識別する。親指の指紋16が、クレジットカード42の所有者に関連する口座情報に適合することが確認されると、オンライン取引が続行され、これを認証して購入を承認することができる。事実上、この特定の実施形態では、親指の指紋16が認証手段であるため、クレジットカード42に関連するセキュリティコードを提供する必要が全くない。同様に、クレジットカード所有者から一意の生体情報を抽出してオンライン購入を認証するために、親指の指紋リーダー48と同じ手段において、上記で詳細に説明したような虹彩スキャナを使用することもできる。ただ、虹彩スキャナは、生体データを処理するためにコンピュータに(例えば、有線又は無線で)結合する必要がある。別の実施形態では、後述する顔認識技術を通じて認証を行うことができる。当然ながら、クレジットカード所有者は、スマートフォン46又は同等の電子装置及び親指の指紋リーダー48を使用して、さらなる許可ユーザを有効化することもできる。
本明細書に開示する個人情報盗難防止及び情報セキュリティシステムは、消費財の分野、特にサプライチェーン管理及び購入後の保護にも適用性がある。例えば、消費者製品にRFIDタグを付ける1つの欠点は、消費者が製品を購入した際のサプライチェーン及びその後を通じた違法追跡である。図11に示すフローチャート及び図12に示す環境図は、購入後に製品を識別することに関する問題に対処するものである。例えば、図11には、このようなセキュリティを提供する際の最初のステップが、消費者による製品の購入(50)であることを示している。在庫管理に関連する理由で、ステップ(50)において購入された製品には、RFIDタグが取り付けられていることが望ましい場合がある。従って、次のステップは、製品にRFIDタグが取り付けられているかどうかを識別すること(52)である。RFIDタグが取り付けられていない場合、次のステップは、範囲内の1又はそれ以上のリーダーによりスキャンできる包括範囲内にある製品を追跡して場所を特定するための、在庫管理システムに組み込むことができるRFIDタグを取り付けること(54)である。一方、購入した製品に既にRFIDタグが取り付けられている場合、次のステップは、追加のRFIDタグが必要であるかどうかを判定すること(56)である。この場合、サプライチェーンを目的として製品に取り付けられているRFIDタグは、供給業者に特有の専用社内暗号コードを別様に使用していないリーダーと互換性がないことがある。この場合、単独で又は元々のRFIDタグと共に動作する第2のRFIDタグを取り付けること(58)が必要である。
追加のRFIDタグが必要でない場合、ユーザはステップ(60)に進み、RFIDタグが既に存在する場合には、製品に取り付けられているRFIDタグが一意の信号にのみ応答するように有効化又は再プログラムする。上記と同様に、製品の所有者は、指紋又は虹彩スキャンなどの生体データを使用して、暗号化された一意の認証コードを生成し、購入した製品上のRFIDタグをプログラムする。この一意の識別コードを生成する目的は、製品に取り付けられているRFIDタグが、この特定の暗号コードにのみ応答し、違法なリーダーからの無作為に生成された信号によって発せられることがある何らかの迷走コードに応答しないようにすることである。製品に取り付けられているRFIDタグは、この特定の暗号化された一意の識別信号でのみ、RFIDタグの使用を認証して有効化する要求を識別する。製品上のRFIDタグは、この特定の製品に特化した一意の識別番号でリーダーに応答する(62)。この一意の識別番号は、システムがこの特定の製品を一意に識別できるようにするシリアル番号に酷似する。従って、この識別番号は、遠隔装置、又は購入した製品を所有者の在庫管理システムに入力するためのその他の電子装置によって記録される(64)。この識別番号は、(親指の指紋又は虹彩スキャンなどの)所有者の生体データに特有の同様の許可コードを提示する許可ユーザのみがアクセスできるように鍵を掛けられた遠隔データベースに記憶されることが好ましい。次に、遠隔装置は、許可ユーザの一意の個人情報に基づく暗号化信号をRFIDタグに返送する(66)。次に、RFIDタグを、遠隔装置により生成された一意の暗号化信号、又は製品所有者の生体データにより認証されたその他の問い合わせ装置にのみ応答するように再プログラムする(68)。その後、暗号化信号を送信するように遠隔装置を作動させるために、この一意の個人識別情報を必要とする(70)。
図12は、図11に関して上述した個人情報盗難防止及び情報セキュリティシステムの利点を示す環境図である。図示のように、所有者72は、生体データにより有効化されたリーダー74を使用して、所有者72の家78の中に存在する様々な製品76をスキャンする。製品76の各々は、所有者72の生体データに特有の暗号化された認証信号を有するリーダーにより生成された信号にのみ応答するRFIDタグを有するように構成されたものである。これにより、所有者72は、家78をスキャンして家の中にどの製品76が存在するかを識別することができる。このことは、所有者72が家78の中にある製品76の一覧を素早く識別できるという点で、在庫管理の立場から特に有利である。実際には、リーダー74(又は家78全体に配置された他の汎用リーダー)の感度にもよるが、所有者72が家78の中の個々の製品76の場所を識別することさえも可能となり得る。リーダー74が(部屋などの)概略場所を提供できれば特に好ましく、或いは(部屋内の特定の場所などの)特定の場所を提供できればさらに好ましい。違法なリーダー82から発せられる違法信号80は、製品の所有者72の生体認証に特有の特定の暗号化情報を含まないので、違法信号80が製品76上のRFIDタグからの応答を受け取ることがないという点も、このシステムの有利な点である。違法信号80を受け取った製品76上のRFIDタグは、所有者72に特有の特定の信号のみに応答するように構成されているので、応答することができない。違法信号80は、製品の所有者72の生体認証(親指の指紋又は虹彩スキャンなど)により有効化されていない違法なリーダー82から生成されたものであるため、必要な暗号コードを搬送していない。従って、これにより、製品の所有者72以外の誰もこの情報にアクセスできないという点で、家78の中に存在する製品のセキュリティが大幅に強化される。当然ながら、上述した実施形態の場合と同様に、所有者72は、他の人物がリーダー74を有効化して家78の中の製品76に問い合わせを行うように許可することができる。
製品76に関連して個人情報盗難防止及び情報セキュリティシステムを使用する別の態様では、所有者72がいくつかの電子装置を遠隔的に制御することができる。例えば、所有者72は、リーダー74を使用して1又はそれ以上の製品76の状態を問い合わせることができる。所有者72がこの問い合わせを正しく認証すると、製品76内のパッシブRFIDタグが、上述した実施形態に従ってリーダー74に応答する。RFIDタグは、電子装置の状態に関する認証された問い合わせに応答する。所有者72は、電子装置の電力状態に応じて、リーダー74を利用して有効化又は非有効化信号をRFIDタグに送信することができる。この点、所有者72は、リーダー74を遠隔装置として使用して、家78の中に存在する様々な電気製品76の動作状態を制御することができる。この特定の機能は、例えば、所有者72が家78を出る前に電子装置のスイッチを切り忘れたりした場合に、電力節約での使用に理想的である。
或いは、所有者72は、インターネットを使用して、家78の中に配置できるリーダーに接続してこれを操作することにより、家78の中の電子装置を遠隔的に操作することもできる。所有者72は、スマートフォンを使用して、家78の中に配置されている1又はそれ以上のローカルなリーダーを操作する家庭用コンピュータにインターネットを通じて伝送される生体データを認証することができる。次に、これらのリーダーは、製品76と通信してこのような製品76の動作状態を判断することができる。リーダーは、製品76に結合されたRFIDタグが電子装置の電力状態を変更し、すなわち電子装置の電源のオン又はオフを行えるほど十分なエネルギーを供給する信号を発する。所有者72は、家78の中のリーダーが電気製品76を自動的に作動状態又は非作動状態にするスケジュールを作成するための選択肢を有することができる。
別のさらなる利点は、たとえパッシブRFIDタグを有する電子装置が家78内で「オフ」になっていることがあっても、所有者72が、電子装置と通信してこれを発見できることである。このことは、例えば所有者の携帯電話機のバッテリが尽きている場合、又は所有者72が別様に電話機を探し出せない場合に有益となり得る。所有者72は、携帯電話機の場所を突き止めるには、携帯電話機上のパッシブRFIDタグと通信する信号を発するリーダー74を作動させるだけでよい。或いは、携帯電話機は充電されているものの、単に電源が切られている場合、所有者72は、リーダー74を使用して、携帯電話機上のRFIDタグに携帯電話機を作動させるように指示することができる。この結果、例えばGPSを使用して、電源が入った携帯電話機の場所を特定することができる。最後に、製品76にパッシブRFIDタグを組み込むことにより、家78内の製品76の明確なリストを作成することができる。このようなリストは、名前、型番、一意の識別番号、写真、場所、数量などを含むことができる。この点、上記の実施形態は、在庫管理システムとの使用に関して特に有用となり得る。
個人情報盗難防止及び情報セキュリティシステムに一体化できる別のセキュリティ機能に、顔認識ソフトウェアがある。例えば、米国特許出願公開第2010/0172550号(米国シリアル番号12/436,069)及び米国特許出願公開第2010/0172551号(米国シリアル番号12/567,541)に記載されているシステム、方法及びソフトウェアを使用して、特定のユーザの顔の特徴を識別し、又はこれをデータベース内の写真の顔の特徴に相関付けることができ、これらの両特許出願公開の概念は引用により本明細書に組み入れられる。この機能は、例えば、パスポート、クレジットカード、リーダー、又は本開示の範囲に含まれるその他の装置を認証しようと試みる人物の身元をさらに検証する上で特に有用となり得る。顔認識ソフトウェアは、確実な生体識別を必要とすることにより、RFIDタグに記憶された情報の安全性及びセキュリティを強化するためのさらなる手段を提供する。
例えば、顔認識ソフトウェアは、税関検問所においてパスポート所有者の身元をさらに検証するために特に有用となり得る。税関検問所のカメラにより、パスポートを所持する人物の写真を撮影することができる。パスポート自体において確認できる、又は単純にRFIDタグにセキュアに記憶できるパスポート所有者の写真などのパスポート情報を、政府のデータベースから取り出すことができる。税関検問所においてパスポートを所持する人物を撮影した写真を、政府のデータベースに記憶されている他の写真と相互参照する。特に関心の高い情報は、税関において撮影された写真が、パスポート所有者が提示するパスポートに相関する写真と一致するかどうかである。’550号公開及び’551号公開に詳細に記載されるように、顔認識及び相関ソフトウェアは、様々な顔の特徴を使用して、パスポート所有者の身元が、政府のデータベースに記憶されているパスポート写真の身元に一致するかどうかを確認することができる。顔認識及び相関ソフトウェアは、税関において撮影した写真を政府のデータベース内の別の同様のパスポート写真とチェック又は相互参照して、パスポート所有者を確実に識別することもできる。
さらに、上述した顔認識ソフトウェアを、米国特許出願公開第2010/0207721号(米国シリアル番号12/386,106)に記載されているシステム、方法、及びソフトウェアと共に、上述したRFIDタグからの情報にアクセスしようとする可能性のある人物などの、電子装置の無許可ユーザを識別する手段として使用することができ、この特許出願公開の概念は引用により本明細書に組み入れられる。この機能は、さらなるユーザ認証の層、すなわち顔の特徴を提供するので、RFIDタグ上の情報のセキュリティをさらに強化する。このような機能は、パスポート所有者の生体的特徴(親指の指紋、虹彩及び顔の特徴など)が、パスポート内のRFIDチップに関連して使用される生体識別情報と全て一致するかどうかを素早く識別することが望まれ得る税関検問所における使用に特に好ましいものとなり得る。当然ながら、顔認識ソフトウェアは、上記の実施形態のいずれかに関して説明したあらゆる認証手順で利用することができる。
さらに、本明細書で説明した個人情報盗難防止及び情報セキュリティシステムは、電子装置に関連付けて記憶された特定の情報にユーザがアクセスするために、いくつかのアクセス及び伝送認証要件を必要とすることができる。例えば、身分証明カード10、RFIDタグ12を含むあらゆるアイテム又は同等の伝送タグ(製品76に取り付けられたタグなど)、クレジットカード42又はスマートフォン46などの情報を送信し、受信し、アクセスし、及び/又は記憶できるポータブル電子装置は、これらに関連する電子情報を送信し、受信し、アクセスし、又は記憶する前に特定の認証情報を必要とすることができる。当業で周知のように、デスクトップコンピュータ、ラップトップ、ネットブック、スマートフォン46、又はその他の同等のポータブル電子装置などの電子装置は、情報をローカルに記憶し、或いは1又はそれ以上のデータネットワークを通じて情報に遠隔的にアクセスすることができる。例えば、ローカルドライブ上に記憶された情報には、一般に(セキュアでない場合には)装置を単純に操作し、パスワード(スマートフォン46上の4桁のコードなど)を入力し、又はユーザ名及びパスワードを入力して一般的には(デスクトップ又はラップトップコンピュータなどでは)オペレーティングシステムにアクセスすることによりアクセスすることができる。4桁のコードを使用すること又はユーザ名及びパスワードを必要とすることにより、装置及びこの装置に記憶された情報にアクセスすることに対して一定レベルのセキュリティが備わる。しかしながら、4桁のコード及び/又はユーザ名/パスワードは、依然として悪意のあるコンピュータプログラムによるハッキングの対象となっている。また、上述したように、個人情報盗難スキームは、ユーザが知らないうちに盗難犯に情報を開示してしまうようにますます高度になってきている。従って、RFIDタグ12及び一体の受容器18、親指の指紋スキャナ26、虹彩スキャナ36、親指の指紋リーダー48、又は上述した顔認識技術を通じた生体識別を必要とすることにより、これらの電子装置へのアクセスをセキュアにすることができる。
この点、電子装置に記憶された情報のセキュリティは、多層構造の及びユーザに基づくアクセス制限を組み入れることができる。例えば、スマートフォン46は、内部に記憶された又はアクセス可能な文書、ファイル、プログラムなどを含むことができる情報に対する3つの異なるセキュリティ又はアクセス設定を含むことができる。スマートフォン46に関するこれらの特定のセキュリティ設定については後述するが、当業者であれば、当業で周知の他の同等のステーショナリ又はポータブル電子装置にもこれらの原理を適用できることを容易に認識するであろう。スマートフォン46上の情報へのアクセス可能性は、情報の機密性及びユーザに依存することが好ましい。「低セキュリティ」設定を割り当てられた情報には、一般にスマートフォン46のあらゆるユーザがアクセス可能とすることができ、「中間セキュリティ」設定を割り当てられた情報には、特定の基本認証情報を提供することによってのみアクセスできるとともに、特定のセキュアな伝送チャネルを介してのみ伝送可能とすることができ、「高セキュリティ」設定を割り当てられた情報は、以下でより詳細に説明するような生体データ及び高セキュリティデータ伝送チャネルの使用を必要とするようにすることができる。
一般に、「低セキュリティ」設定は、スマートフォン46上の特定の機能にアクセスするためにいかなる種類の認証も必要としなくてよい。この設定では、スマートフォン46を、全てのユーザが電話を掛け又は受け、地図プログラムにアクセスし、又は時間をチェックできるように構成することができる。この一般情報へのアクセスは、スマートフォン46の所有者に対してほとんどセキュリティリスクを与えない。一方、「中間セキュリティ」設定では、スマートフォン46のいくつかの機能を、4桁のコード又はその他のユーザ名/パスワードを知っている人物のみに対して制限することができる。この例では、家族の写真、連絡先、(インターネットブラウザ又はその他の「アプリ」などの)特定のプログラムなどの情報に、「中間セキュリティ」又は「高セキュリティ」認証要件を満たす少なくとも十分なアクセス認証情報を提供するユーザのみがアクセスすることができる。この点、スマートフォン46は、所有者がスマートフォン内の特定の情報へのアクセスをユーザに応じて規制できるようにする複数のログインを含むことができる。この種のカスタマイズされたアカウントアクセスでは、情報及び/又はユーザに応じたアクセス権の割り当ての組み合わせにほとんど制限がない。この機能は、ユーザが(「中間セキュリティ」用途では)一意のユーザ名/パスワード、又は(「高セキュリティ」用途では)生体情報を提供する状況で利用することができる。しかしながら、4桁のコード又はユーザ名/パスワードのみを提供して「中間セキュリティ」情報にアクセスする上での問題点は、無許可ユーザが依然としてアクセス認証情報を取得できるという点である。従って、「高セキュリティ」設定は、スマートフォン46上の(社会保障番号、金融書類、銀行口座にアクセスするプログラム、又は特定のユーザにふさわしくない場合があるその他の「アプリ」などの)非常に機密性の高い情報にアクセスするために、許可された人物しか必要なアクセス認証情報(すなわち、生体情報)を提供できないので、これらの情報の保護に特に有用である。この実施形態では、許可ユーザのみが、親指の指紋リーダー48を使用して正しい認証情報を提供することができる。別様に許可されたユーザは、親指の指紋データを提供しなければ、特定の情報又は「高セキュリティ」許可を必要とするプログラムにアクセスすることができない。
特に好ましい実施形態では、スマートフォン46が、「低セキュリティ」情報にアクセスするためにも何らかの種類の生体情報でセキュリティ保護され、この生体情報を必要とする。このようにして、所有者は、全ての無許可ユーザからスマートフォン46を保護することができる。別の利点は、所有者が、スマートフォン46上の全ての情報へのセキュリティアクセスをユーザ及び情報の種類によってより良く規制できる点である。所有者は、アカウントアクセスを合理化するために、特定のアクセス権を有するグループを作成し、このグループのアクセス権を特定の情報に割り当てることができる(これらの権限を個別に割り当てるのではない)。また、生体認証は優れたアクセス制御を提供し、すなわち、もはや無許可ユーザはスマートフォン46に(盗み出したユーザ名/パスワードなどを通じて)アクセスできず、認証する人物が存在する時にしか特定のコンテンツにアクセスできないので、この機能はユーザに基づくコンテンツアカウンタビリティを高める。実際、スマートフォン46は、ユーザアクセス、及び(ユーザがアクセス権を失う場合がある)不適切な使用を含む使用を記録することができる。従って、この生体要件により、許可ユーザが認識することなく無許可ユーザが非常に機密性の高い情報又はプログラムにアクセスすることは不可能である。すなわち、例えば許可ユーザの指紋が提供されなければ、4桁のセキュリティコード又はユーザ名/パスワードを入力することによって装置上の特定の情報にアクセスする方法はない。この種のセキュリティでは、その機構がユーザ名及び/又はパスワードなどの認証情報を全く必要としないので、これらを違法に取得するように設計された詐欺的なフィッシングスキームの有効性が排除される。さらに、このセキュリティ機構では、アカウントセキュリティが大幅に強化される一方で、個人情報を導き出すように設計された長い複雑なパスワード、パスフレーズ又は質問を記憶することがもはやアカウントアクセスの条件でなくなるので、許可ユーザが自身のアカウントにアクセスするのが容易になる。
また、この個人情報盗難防止及び情報セキュリティシステムは、上述したセキュリティ分類に基づいて情報の伝送を規制する能力を含む。例えば、「低セキュリティ」情報は、セキュアでない無線ネットワーク(WiFi、セルラネットワーク、Bluetoothなど)を介して自由に伝送することができる。より機密性が高いと見なされる情報又はプログラム(「中間セキュリティ」又は「高セキュリティ」情報など)は、スマートフォン46又は同等の電子装置が、最初にユーザを認証するだけでなく、その後に特定のセキュアなデータ伝送プロトコルを使用することを必要とすることができる。例えば、「中間セキュリティ」を必要とするデータを伝送するには、情報がインターネットを通じて送られる際にデータの完全性を保証して傍受を防ぐために、セキュアなデータネットワークを介して、及びトランスポートレイヤセキュリティ(「TLS」)又はセキュアソケットレイヤ(「SSL」)を通じて情報を伝送することを必要とすることができる。例えば、この分類に該当し得る種類のデータとしては、オンライン銀行口座、クレジットカード口座、又はその他の機密的な金融情報又は医療情報にアクセスするためのパスワードの伝送を挙げることができる。また、「高セキュリティ」情報は、セキュアな有線接続を通じた制限されたデータ通信などの、さらなるセキュリティ対策を必要とすることができる。例えば、スマートフォン46をパスポートとして使用する実施形態では、図3及び図4に示すものと同等の税関におけるセキュリティ情報の伝送において、スマートフォン46が合衆国などの国に入国するのに必要な非常に機密性の高い情報(社会保障番号、生年月日など)を伝送する前に、ユーザが税関局との間に有線接続(すなわち、テザリング接続)を形成することを必要とすることができる。この実施形態は、個人情報盗難防止及び情報セキュリティシステムの2つの非常に望ましいセキュリティ機能を提供する。第1に、スマートフォン46上に記憶されたパスポート情報にアクセスするために生体情報が必要とされる(すなわち、所有者の生体情報がなければアクセスできない)ので、所有者以外の誰もアクセスすることはできない。第2に、スマートフォン46を使用して有線接続を介して機密情報を制限的に伝送するということは、違法なリーダー82(図12)を有する人物などの情報を覗きまわる人物が、迷走する情報を入手できる可能性がないことを意味する。従って、「ハッカー」は、スマートフォン46を使用して記憶又は伝送される「高セキュリティ」の機密情報のいずれにアクセスすることも不可能である。このようなデータ制限技術には、税関に加え、例えば非常に多くの医療記録を記憶して伝送する必要がある医療用途を含む幅広い用途がある。
当業者であれば、デスクトップコンピュータ、ラップトップ及びネットブック、又はRFID対応パスポートなどの、電子情報を含むその他の特定用途向けポータブル装置を含む様々な電子装置と共に上記の実施形態を使用できることを容易に認識するであろう。
個人情報盗難防止及び情報セキュリティシステムに関して上述した原理は、オンラインセキュリティ、すなわち電子メール及びデータベースセキュリティにも用途がある。例えば、電子メール及びデータベースセキュリティシステムは、ユーザ名及びパスワードを使用してアカウント及び/又は情報にアクセスする。しかしながら、上述したように、ユーザ名/パスワードは、悪意のあるプログラムによりハッキングされ、又は盗難犯によるフィッシングスキームの一部として知らない間に転用されがちである。Sony社及び合衆国政府が使用しているような、業界内で最もセキュアなパスワードでさえもハッカーによるアクセスを受けている。従って、ユーザ名/パスワード方式は全く安全でない。
しかしながら、本明細書で説明した個人情報盗難防止及び情報セキュリティシステムは、パスワード及びデータベースセキュリティを強化するための手段として使用することができる。例えば、このようなセキュリティシステムは、1)標準的なパスワードの使用、2)機密アクセス権限のための1つの身体的特徴(例えば、指紋、虹彩スキャン、又は顔認識)の生体識別、及び3)最高機密アクセス権限のための3つの身体的特徴全て、すなわち、指紋、虹彩スキャン及び顔認識の生体識別、を含む3つのアクセスレベルを含むことができる。この点、ユーザは、標準的な電子メール(レベル1のアクセス権限)のための1つの電子メールアドレスと、機密的な電子メール(レベル2又はレベル3のアクセス権限)のための2つめの電子メールアドレスという2つの電子メールアドレスを有することができる。合衆国政府(例えば、軍部)は、3つのレベル全ての電子メールアドレスを発行することができ、トップシークレットの情報は、受信箱にアクセスするためにさえレベル3のアクセス権限を必要とする。レベル2及びレベル3のアクセス権限では、ユーザは、家庭又は職場のコンピュータ、或いは特定の必要な生体データを読み取ることができる他の何らかのポータブル電子装置(スマートフォン又はiPadなど)を使用して、電子メールにアクセスしてこれを読むことができる。例えば、全てのスマートフォン又はiPadが、上述したような指紋リーダーを備えることが好ましい。スキャンされた指紋データにより、レベル2の電子メールアカウントへのアクセスを効果的に規制及び認証することができる。必要な生体データを提供しなければ、アクセスは拒否される。しかしながら、レベル3の電子メールアカウントセキュリティでは、よりセキュアな環境を必要とすることができ、指紋、虹彩スキャン及び顔認識を行うことができる。極めて機密性の高いデータに関しては、システムは、(異なる都市に存在する人物などの)複数の人物の生体認証を必要とすることができる。データベースに対するテロリスト攻撃を防ぐために、例えば、データベースにアクセスする必要があるこれらの人物は、(a)1つの部屋で顔を合わせること、(b)同じ飛行機に乗り合わせること、又は(c)相手の名前を知ることができない。この結果、全ての生体識別情報を手に入れて正しいアクセス権を有する人物と照合することは、不可能ではないにしても極めて困難であるため、データベース内の情報が悪用されにくくなる。
例示を目的として複数の実施形態を詳細に説明したが、本発明の範囲及び思想から逸脱することなく様々な修正を行うことができる。従って、添付の特許請求の範囲以外によって本発明を限定すべきではない。
10 身分証明カード
12 RFIDタグ
14 ユーザの手
16 親指の指紋
18 受容器
20 情報エリア

Claims (27)

  1. 個人情報盗難防止及び情報セキュリティシステムを実行する方法であって、
    データベース装置が、データを送信及び受信するための通信回路を有する電子装置に関連付けて保護情報を記憶するステップと、
    前記電子装置が、前記通信回路を、前記電子装置に接続されている指紋受容器に適合する一意の指紋の利用の間有効化するステップと、
    前記電子装置及び/又は遠隔装置が、前記一意の指紋に関連して身元を認証するステップと、
    前記電子装置及び前記遠隔装置が、前記電子装置と前記遠隔装置の間のデータ通信回線を確立するステップと、
    前記電子装置及び/又は前記遠隔装置が、前記認証された身元に基づいて、前記保護情報へのアクセスをロック解除するステップと、
    前記一意の指紋が前記指紋受容器に適合している間、前記電子装置及び/又は前記遠隔装置が、前記電子装置と前記遠隔装置の間で前記保護情報を前記通信回路を用いて伝送するステップであって、前記指紋受容器から前記一意の指紋が除去されることで、前記電子装置及び/又は前記遠隔装置が、当該伝送を終了させ、前記保護情報をロックするステップと、
    を含むことを特徴とする方法
  2. 前記指紋受容器が三次元の前記一意の指紋に相互に適合する三次元面を含む、
    ことを特徴とする請求項1に記載の方法
  3. 前記指紋受容器の第一の利用で前記三次元面を形成するステップを含む請求項2に記載の方法
  4. 前記指紋受容器が前記形成するステップの間硬化する半適応性材料を含む、
    ことを特徴とする請求項3に記載の方法
  5. 前記指紋受容器が単一かつ一意の指紋に適合することに制限し、他の一意の指紋に適合する他の指紋受容器と選択的に置き換え可能である、
    ことを特徴とする請求項1に記載の方法
  6. 前記電子装置と前記指紋受容器との接続を切った後、前記データベース装置が前記保護情報を消去するステップを含む請求項5に記載の方法
  7. 前記電子装置は、身分証明カード又はスマートフォンを含み、前記遠隔装置は、クレジットカード又はパスポートを含み、前記通信回路は、RFIDタグを含む、
    ことを特徴とする請求項1に記載の方法
  8. 前記有効化するステップは、前記指紋受容器上の前記一意の指紋を用いて、抵抗又は電圧降下を確立するステップを含む請求項1に記載の方法
  9. 前記認証するステップは、前記保護情報へのアクセスをロック解除する前に指紋、虹彩及び顔の特徴を認証するステップを含む請求項1に記載の方法
  10. 前記電子装置が前記電子装置とRFIDタグを有するプロダクトとの同期を行うステップを含む請求項1に記載の方法
  11. 前記遠隔装置が暗号化されたデータで前記RFIDタグをロックするステップを含み、前記RFIDタグは、前記一意の指紋を供給することによって生成される認証コードを伝える無線周波数のみに応答する、
    ことを特徴とする請求項10に記載の方法
  12. 前記電子装置が前記プロダクトがオフである時に前記RFIDタグを介して前記プロダクトを追跡するステップを含む請求項10に記載の方法
  13. 前記電子装置が前記プロダクトがオフである時に前記RFIDタグを用いて前記プロダクトの電源をオンにし、又は、前記電子装置が前記プロダクトがオンである時に前記RFIDタグを用いて前記プロダクトの電源をオフにするステップを含む請求項10に記載の方法
  14. 個人情報盗難防止及び情報セキュリティシステムを実行する方法であって、
    データベース装置が、データを送信及び受信するための無線通信回路及び有線ポートを備えた通信回路を有する電子装置に関連付けて保護情報を記憶するステップと、
    前記電子装置が、前記電子装置に結合されたRFIDタグを、センサーが生体情報を得ている間有効化し、前記生体情報をセンシングし続けている間有効化を維持し、前記生体情報が無い時に前記RFIDタグを無効化するステップと、
    前記電子装置及び/又は遠隔装置が、前記センサーが受信した前記生体情報に関連して身元を認証するステップと、
    前記電子装置及び前記遠隔装置が、前記電子装置と前記遠隔装置の間のデータ通信回線を確立するステップと、
    前記電子装置及び/又は前記遠隔装置が、前記認証された身元に基づいて、前記保護情報へのアクセスをロック解除するステップと、
    前記電子装置及び/又は前記遠隔装置が、前記電子装置と前記遠隔装置の間で前記保護情報を伝送するステップであって、前記生体情報が無い時に、前記電子装置及び/又は前記遠隔装置が、当該伝送を終了させ、前記保護情報をロックするステップと、
    を含むことを特徴とする方法
  15. 前記センサーが三次元の一意の指紋に相互に適合する三次元面を有する指紋受容器を含む、
    ことを特徴とする請求項14に記載の方法
  16. 前記指紋受容器の第一の利用で前記三次元面を形成するステップを含む請求項15に記載の方法
  17. 前記電子装置は、身分証明カード、スマートフォン、クレジットカード又はパスポートを含む、
    ことを特徴とする請求項14に記載の方法
  18. 前記遠隔装置は、クレジットカード又はパスポートを含む、
    ことを特徴とする請求項14に記載の方法
  19. 前記有効化が維持されている間、前記電子装置及び/又は前記遠隔装置が前記生体情報を用いてインターネットサーバとのインターネットトランザクションを許可するステップを含むことを特徴とする請求項14に記載の方法
  20. 前記認証するステップは、前記保護情報へのアクセスをロック解除する前に指紋、虹彩及び顔の特徴を認証するステップを含む請求項14に記載の方法
  21. 前記確立するステップは、前記電子装置からの生体情報を前記遠隔装置に関連付けされた生体識別データベースと一致させるステップを含む、
    ことを特徴とする請求項14に記載の方法
  22. 個人情報盗難防止及び情報セキュリティシステムを実行する方法であって、
    記憶装置が、データを送信及び受信するための通信回路を有する当該電子装置に関連付けて保護情報を記憶するステップと、
    前記電子装置が、権限が与えられた前記電子装置のユーザを生体情報を用いて認証するステップと、
    前記電子装置が、通信回路を、センサーが生体情報を得ている間有効化し、
    前記生体情報をセンシングし続けている間、前記電子装置が、前記保護情報へのアクセスのロックを解除し、プロダクトに結合されているRFIDタグと前記電子装置との間で前記保護情報を伝送するステップであって、前記保護情報が少なくとも前記プロダクトの位置を含む、ステップと、
    前記センサーを用いて前記生体情報を得続けることが欠如した時に、前記電子装置が、前記伝送を終了させ、前記保護情報をロックするステップと、
    を含むことを特徴とする方法
  23. 前記遠隔装置が前記生体情報を供給することによって生成される認証コードを伝える無線周波数のみに応じる前記RFIDを暗号化されたデータでロックするステップを含むことを特徴とする請求項22に記載の方法
  24. 電子データベースが、複数のプロダクトについての位置情報を分類するステップを含むことを特徴とする請求項22に記載の方法
  25. 前記プロダクトが電子プロダクトを含むとき、前記電子装置の前記通信回路から保護情報を受信することに応じて、前記電子装置が前記RFIDタグを用いて前記電子プロダクトの電源をオンにするステップを含む、ことを特徴とする請求項22に記載の方法
  26. 前記有効化するステップは、指紋、虹彩及び顔の特徴をセンシングするステップを含む請求項22に記載の方法
  27. 前記ロックを解除することは、前記保護情報へのアクセスをロック解除する前に指紋、虹彩及び顔の特徴を認証するステップを含む請求項26に記載の方法
JP2013552694A 2011-02-04 2012-02-03 個人情報盗難防止及び情報セキュリティシステムプロセス Active JP5805790B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161439685P 2011-02-04 2011-02-04
US61/439,685 2011-02-04
US13/364,575 US8373540B2 (en) 2011-02-04 2012-02-02 Anti-identity theft and information security system process
US13/364,575 2012-02-02
PCT/US2012/023857 WO2012106656A1 (en) 2011-02-04 2012-02-03 Anti-identity theft and information security system process

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015048432A Division JP5818122B2 (ja) 2011-02-04 2015-03-11 個人情報盗難防止及び情報セキュリティシステムプロセス

Publications (3)

Publication Number Publication Date
JP2014512579A JP2014512579A (ja) 2014-05-22
JP2014512579A5 JP2014512579A5 (ja) 2015-04-30
JP5805790B2 true JP5805790B2 (ja) 2015-11-10

Family

ID=46600270

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013552694A Active JP5805790B2 (ja) 2011-02-04 2012-02-03 個人情報盗難防止及び情報セキュリティシステムプロセス
JP2015048432A Active JP5818122B2 (ja) 2011-02-04 2015-03-11 個人情報盗難防止及び情報セキュリティシステムプロセス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015048432A Active JP5818122B2 (ja) 2011-02-04 2015-03-11 個人情報盗難防止及び情報セキュリティシステムプロセス

Country Status (4)

Country Link
US (1) US8373540B2 (ja)
JP (2) JP5805790B2 (ja)
CN (1) CN103443719A (ja)
WO (1) WO2012106656A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7746510B2 (en) * 2001-02-01 2010-06-29 Pandipati Radha K C Receipts scanner and financial organizer
US10453151B2 (en) 2001-02-01 2019-10-22 Kris Engineering, Inc. Receipts scanner and financial organizer
US9361568B2 (en) 2005-12-09 2016-06-07 Tego, Inc. Radio frequency identification tag with hardened memory system
US20160321480A1 (en) * 2005-12-09 2016-11-03 Tego, Inc. Methods and systems for rf communications in blood-extraction procedures
US10296874B1 (en) 2007-12-17 2019-05-21 American Express Travel Related Services Company, Inc. System and method for preventing unauthorized access to financial accounts
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US8544729B2 (en) * 2011-06-24 2013-10-01 American Express Travel Related Services Company, Inc. Systems and methods for gesture-based interaction with computer systems
US8714439B2 (en) 2011-08-22 2014-05-06 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments at a merchant
US9165231B2 (en) * 2011-08-24 2015-10-20 Ricoh Company, Ltd. Image recognition in passive RFID devices
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8720776B2 (en) * 2011-11-10 2014-05-13 Paul Llewellyn Greene X-ray security system
CN104011165A (zh) 2011-12-21 2014-08-27 纳幕尔杜邦公司 E-1,1,1,4,4,5,5,5-八氟-2-戊烯和任选的1,1,1,2,3-五氟丙烷在高温热泵中的用途
CN103998562A (zh) 2011-12-21 2014-08-20 纳幕尔杜邦公司 E-1,1,1,4,4,5,5,5-八氟-2-戊烯和任选的1,1,1,2,3-五氟丙烷在冷却器中的用途
WO2013096515A1 (en) 2011-12-21 2013-06-27 E. I. Du Pont De Nemours And Company Use of compositions comprising e-1,1,1,4,4,5,5,5-octafluoro-2-pentene and optionally, 1,1,1,2,3-pentafluoropropane in power cycles
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
EP2704077A1 (en) * 2012-08-31 2014-03-05 Nxp B.V. Authentication system and authentication method
US20140078303A1 (en) * 2012-09-17 2014-03-20 Jeremy Keith MATTERN System and Method for Implementing Pass Control using an Automated Installation Entry Device
US9183688B2 (en) 2013-02-19 2015-11-10 LaserLock Technologies Inc. Characteristic verification system
US9159016B2 (en) 2013-03-14 2015-10-13 LaserLock Technologies Inc. System and method for providing tangible medium with electromagnetic security marker
GB2500823B (en) * 2013-03-28 2014-02-26 Paycasso Verify Ltd Method, system and computer program for comparing images
US20140379540A1 (en) * 2013-06-21 2014-12-25 Bank Of America Corporation Travel information communication system
DE102013109422A1 (de) * 2013-08-30 2015-03-05 Deutsche Telekom Ag Fernbedienung mittels passiver Bauelemente
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CN104092701A (zh) * 2014-07-23 2014-10-08 江苏威盾网络科技有限公司 一种基于双模差分定位技术的移动终端网络防护方法
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln
PL409568A1 (pl) * 2014-09-23 2016-03-29 ID Security Experts Inc. Sposób i układ do generowania identyfikacji i certyfikacji e-licencji
US9846795B2 (en) * 2014-09-26 2017-12-19 Amazon Technologies, Inc. RFID reader integration with a light source
US9953193B2 (en) 2014-09-30 2018-04-24 Tego, Inc. Operating systems for an RFID tag
GB2535244A (en) * 2014-10-10 2016-08-17 Zwipe As Contactless biometric identification device allowing multiple configurations
CN105631375B (zh) * 2014-11-13 2021-05-14 中兴通讯股份有限公司 对电子标签做空间定位、3d签名及人机交互的方法、设备
CN104361372A (zh) * 2014-11-24 2015-02-18 郑州轻工业学院 一种基于远程控制的射频卡
US9607286B1 (en) * 2015-01-20 2017-03-28 Impinj, Inc. RFID tags with brand protection and loss prevention
US10028120B2 (en) * 2015-02-18 2018-07-17 Global Life-Line, Inc. Identification card holder with personal locator
JP6638518B2 (ja) * 2016-03-30 2020-01-29 大日本印刷株式会社 パスポート情報管理システム及びプログラム
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
BR102016025067A2 (pt) * 2016-10-26 2018-05-15 Ferreira De Souza Antonio Sistema digital integrado de coleta, consulta e revalidação de dados do registro geral, através de equipamentos móveis ou fixos, dotados de dispositivos de leitura e coleta de dados por aproximação como: smartphones, tablets, coletores com conexões físicas (usb e outras), sem a necessidade de contatos físico e/ou sem a necessidade de visibilidade nítida da mídia consultada e com reconhecimento por biometria facial e ou, por imagem local ou remota, para confirmação das informações desejadas com possibilidade de aviso sonoro de status
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11436348B2 (en) * 2017-03-07 2022-09-06 Sony Corporation Method and system of passing and applying delegations of authority
CN106778189A (zh) * 2017-03-23 2017-05-31 浙江宏森科技有限公司 一种用于对终端进行访问控制的方法和装置
WO2019087349A1 (ja) 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
CN109309658A (zh) * 2018-06-14 2019-02-05 孔德键 多重认证的身份认证方法及身份验证设备及身份认证系统
JP6638998B2 (ja) * 2018-06-22 2020-02-05 Necプラットフォームズ株式会社 給油所システム及び情報処理方法
KR101961248B1 (ko) * 2018-07-04 2019-03-22 전지훈 앱 구동 지문카드의 식별 정보에 의한 스마트 단말의 제어 방법
TWI725443B (zh) * 2019-06-03 2021-04-21 銓鴻資訊有限公司 用於第三方認證的身分的註冊與存取控制方法
CN113994344B (zh) * 2019-06-12 2024-04-02 兰克森控股公司 通信装置和使用该通信装置的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
CA2448707C (en) * 2001-05-25 2007-12-04 Gerald R. Black Security access system
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
MXPA05013288A (es) * 2003-06-16 2007-04-18 Uru Technology Inc Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.
US20060170530A1 (en) * 2005-02-02 2006-08-03 Enenia Biometrics, Inc. Fingerprint-based authentication using radio frequency identification
US20070200681A1 (en) * 2005-05-06 2007-08-30 Colby Steven M Identity Device Including Switchable RFID Tag
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US7741967B2 (en) * 2006-02-13 2010-06-22 Xerox Corporation Locating system for items having RFID tags
US20070280510A1 (en) * 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for performing secure network communication
AU2007354267A1 (en) * 2006-11-22 2008-12-04 John K. Bona Point0f sale transaction device with magnetic stripe emulator and biometric authentication
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
KR101300838B1 (ko) * 2007-10-18 2013-08-29 삼성전자주식회사 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더
JP2010039872A (ja) * 2008-08-06 2010-02-18 Ricoh Co Ltd 情報記録媒体
US20100250812A1 (en) * 2009-02-26 2010-09-30 Richard Webb Electronic multipurpose card

Also Published As

Publication number Publication date
JP5818122B2 (ja) 2015-11-18
JP2014512579A (ja) 2014-05-22
US8373540B2 (en) 2013-02-12
CN103443719A (zh) 2013-12-11
WO2012106656A1 (en) 2012-08-09
US20120200389A1 (en) 2012-08-09
JP2015158921A (ja) 2015-09-03

Similar Documents

Publication Publication Date Title
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US8947214B2 (en) Anti-identity theft and information security system
US11157909B2 (en) Two-level authentication for secure transactions
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
WO2019147373A1 (en) Secure access to physical and digital assets using authentication key
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
JP2016511460A (ja) 強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム
KR101343349B1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
KR20160070061A (ko) 신원 검증 장치 및 방법
JP2009535900A (ja) リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム
AU2018214800A1 (en) Methods and systems for securely storing sensitive data on smart cards
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
Alliance Smart Cards and Biometrics
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR100657577B1 (ko) 사용자정보집합을 이용한 인증 시스템 및 방법
Jacobs et al. Biometrics and Smart Cards in Identity Management
Benjamin et al. National identification issues and the solution using smart card technology
Authentication Guidance on Multi-factor Authentication
Wang et al. Master Thesis RFID Guardian Back-end Security Protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150311

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150311

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150902

R150 Certificate of patent or registration of utility model

Ref document number: 5805790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250